25 de septiembre de 2008

OBJETIVOS

· Dar a conocer los elementos y conocimientos fundamentales que resultan de esta investigación para todo lo relacionado con la seguridad informática.


· Se generaran aspectos, conocimientos e información que se considere necesario para el Sistema de Seguridad Informática.


· Se adicionará cualquier elemento que se considere importante para los requerimientos de seguridad, con independencia de que no esté contemplado en este documento.


· Se mostrara tanto los grandes beneficios como los problemas de seguridad informática en la actualidad, y cuales son los diferentes públicos afectados positiva y negativamente con este tema.

RELACIÒN DE SEGURIDAD INFORMATICA CON GLOBALIZACIÒN

la globalizaciòn en relacion con la seguridad informatica se define como una sola; una tendencia que se ha intensificado en las últimas décadas mostrando sus beneficios, así como su poder destructivo. Tal y como el clima ha influido sobre el medio ambiente a través de los milenios, la interacción entre culturas y sociedades en los milenios pasados ha resultado en más integración de la comunidad global.

" la liberacion y la globalizaciòn de los sevisios financieros, junto con la creciente, sofisticacion de la tecnologia finaciera, estan haciendo cada ves màs diversas y complejas las actividades de lo bancos en terminos de seuridad.
anteriormente la seguridad informatica era mas facilmente administrable, pero hoy en en dia es mas dificil tener seguridad y poder bajar la guardia."

ESPECIALISTAS EN SEGURIDAD INFORMATICA

Presentación:
"En las empresas existe un componente fundamental en el proceso del negocio: La información. Uno de los mayores retos de las organizaciones, y en especial de los Departamentos de Sistemas e Informática, es garantizar la seguridad de la información y de los recursos informáticos. Por tanto, los profesionales en informática deben repensar los conceptos tradicionales en el área de seguridad, para procurar mayores y mejores niveles de aseguramiento de la información.La Universidad Pontificia Bolivariana hace parte del grupo de entidades encargadas de promover una cultura de seguridad informática, logrando que las organizaciones se concienticen sobre necesidad de cuidar su información, manteniendo su integridad, confidencialidad y disponibilidad. La Universidad Pontificia Bolivariana busca ofrecer a los estudiantes escenarios con casos reales sobre el tema de la seguridad informática y los riesgos a los que se está expuesto, que busquen construir un contexto de aprendizaje práctico alrededor la inseguridad propia de los sistemas, para desarrollar un marco de gestión adecuado y coherente con la información crítica de la organización, al igual que el diseño de arquitecturas y desarrollo de los sistemas de información corporativos.

Objetivo General:
Formar especialistas guiados por los principios y valores propios de la Universidad Pontificia Bolivariana para satisfacer una necesidad de la región y del país en la creación de una cultura de gestión de Seguridad Informática.

Objetivos Específicos:
Aplicar las metodologías actualizadas que conduzcan a la práctica de una cultura de Seguridad Informática.
Conocer la importancia, los conceptos, metodologías, procesos de la Seguridad Informática y su implementación, bajo un enfoque sistémico y estratégico en los procesos de negocio de las organizaciones.
Formar especialistas éticos e integrales fundamentados en los valores del humanismo cristiano.
Discernir entre las ventajas y desventajas asociadas en el diseño y administración de las políticas de seguridad para los recursos informáticos en las organizaciones.
Sensibilizar a los profesionales del área de informática hacia la necesidad de proteger uno de los activos importantes en las organizaciones, la información.
Conocer las normas nacionales e internacionales que regulan todo lo concerniente al área de la Seguridad Informática y los aspectos legales.
Mostrar un panorama general de la seguridad, las fallas que se presentan en los ambientes de red y los mecanismos para poder enfrentar algunas de las fallas más comunes en la implementación de las redes.
Revisar y analizar los estándares internacionales sobre administración de la evidencia digital, el uso de herramientas forenses ante incidentes informáticos y los elementos forenses en la atención de incidentes de seguridad.
Facilitar al estudiante los conocimientos sobre las mejores prácticas seguidas para garantizar la continuidad del negocio y la recuperación en caso de desastre de los sistemas informáticos en una organización.

Estructura Curricular:
El plan de estudios está estructurado en dos (2) semestres. El primer semestre comprende seis (6) módulos que forman al participante en la seguridad de las redes de computadores, incluyendo la formación básica en los fundamentos de la Seguridad Informática y las bases en criptografía. Se trabaja gran parte de la formación técnica en la Seguridad Informática en los temas de la seguridad en redes y sistemas operativos y los sistemas de detección de intrusos. Seguidamente se plantea la formación funcional y estratégica que se complementa en el segundo semestre.
En el segundo semestre se adquieren los conocimientos para la formación en los aspectos legales de la seguridad informática y las arquitecturas de aplicaciones seguras, estructurado en seis (6) módulos que se contextualizan en la formación funcional y estratégica del participante en los aspectos legales y éticos de la seguridad informática, el comercio electrónico y la computación forense, con una formación complementaria en lo funcional y estratégico orientada a la gestión estratégica de la seguridad informática. Adicionalmente, se cuenta con el Seminario de Actualización, como un curso para visualizar las nuevas tendencias en los temas de seguridad de la información.(...)"
POR:
Especialización en Seguridad Informática
Facultad de Ingeniería Informática .

AVANCES EN SEGURIDAD INFORMATICA

"Los egresados del programa de Ingeniería de Sistemas y Computación de la Pontificia Universidad Javeriana, seccional Cali, Andrés Aristizábal y Hugo Andrés López, obtuvieron la Mención de Honor al Trabajo de Tesis 2006 otorgado por el Consejo de la Facultad de Ingeniería de dicha universidad, por su proyecto “Using Process Calculi to model and verify security properties in real life communication protocols”.El proyecto fue desarrollado en forma conjunta con el Ecole Polytechnique de París, en donde los autores tuvieron la oportunidad de trabajar con uno de los grupos más reconocidos en el área de la seguridad informática. Además, el informe de resultados de esta investigación fue seleccionado para presentarlos en un congreso internacional de tecnologías de información a desarrollarse próximamente en Nancy, Francia.Ellos contextualizaron su proyecto en la seguridad informática que puede considerarse como una de las características más importantes en las comunicaciones actuales. La necesidad de transmitir información crítica de manera segura utilizando canales públicos ha cobrado especial importancia en el contexto de los sistemas de cómputo globales como Internet. Uno de sus autores, Hugo Andrés López, relata:“Este trabajo explora el uso de un cálculo de procesos concurrente en el análisis, diseño y especificación de protocolos de comunicación. En concreto, este trabajo propone SPL como un cálculo de procesos adecuado para la verificación de propiedades de sistemas Peer-to-Peer (P2P). De esta forma, MUTE y FTN, dos protocolos de comunicación para este tipo de sistemas son analizados utilizando los elementos formales provistos por SPL. Se trata de esquemas de comunicación ampliamente relevantes en la actualidad: mientras que el primero representa un esquema general para compartir recursos en una red dinámica, el segundo está orientado a la reconfiguración de aplicaciones en ambientes colaborativos. Las propiedades de seguridad más relevantes para cada uno de estos protocolos son identificadas y analizadas. Este estudio se ve complementado con nuevas versiones de los protocolos que corrigen falencias de seguridad. Una contribución adicional consiste en una serie de codificaciones (encodings) que facilitan la descripción de ciertos tipos de protocolos de comunicaciones concurrentes dentro del cálculo de procesos; estos encodings se mantienen conservativos con respecto a los elementos existentes en SPL.De esta forma, este trabajo presenta resultados positivos en el campo de la verificación formal de protocolos de seguridad utilizando cálculos de procesos. El presente trabajo da fe tanto de la aplicabilidad de estos formalismos en el modelamiento de sistemas de comunicación concurrente de la vida real, como en el hallazgo de falencias de seguridad asociadas a los protocolos estudiados”.La motivación para desarrollar esta temática nació en el intercambio de ideas con algunos investigadores en el área de la computación y concurrencia, especialmente con el Dr. Frank Valencia del CNRS – Ecole Polytechnique de París y el Dr. Camilo Rueda, director del programa de Ingeniería de Sistemas y Computación. Previamente se habían realizado investigaciones sobre cálculos de procesos de seguridad, sin embargo, los resultados obtenidos eran modelos incipientes en casos de estudio pequeños y ampliamente profundizados. Con la propuesta de esta investigación se amplió el área de aplicación, verificando que pese a la simplicidad de los formalismos teóricos, aplicaciones tan importantes y actuales como las redes P2P (peer to peer) podrían verse beneficiados del enfoque utilizado, cálculos de procesos.Lo más interesante de esta iniciativa radica en que después de graduados, sus autores han continuado trabajando en el proyecto ahora como parte del grupo de investigación AVISPA de la Pontificia Universidad Javeriana, seccional Cali, desarrollando algunas de las ideas originales contempladas en la tesis, como por ejemplo, programación concurrente por restricciones CCP, donde el grupo de investigación tiene gran experiencia.El interés de los autores en el área de la seguridad informática ha sido despertado y tal como comenta Hugo Andrés López “nuestro proyecto implica continuar estas investigaciones, con miras a consolidarlas en el desarrollo de nuevas teorías para el análisis de protocolos de seguridad”."
Autor: Tania Lucía Cobos – Universia Colombia y Hugo Andrés López - Pontificia Universidad Javeriana

INFORMÁTICA FORENSE, LIDERANDO LAS INVESTIGACIONES

"Tras el ataque del pasado día 11 de septiembre a las Torres Gemelas de EEUU, expertos forenses informáticos están colaborando con el gobierno en la búsqueda de rastros dejados por los atacantes durante su navegación por Internet que revelen más información sobre el atentado. VIRUSPROT.COM acerca a sus lectores a este interesante tema de la mano de un experto en delitos informáticos y computación forense de reconocido prestigio internacional, el Doctor Jeimy J. Cano.
window.google_render_ad();
Pese a que el Doctor Cano no está participando en la investigación relacionada con los atentados, encuentra interesante la coalición que los diferentes expertos en el mundo han formado para integrar las diferentes habilidades y especialidades para acelerar la obtención, análisis y presentación de las pruebas relacionadas con los lamentables incidentes ocurridos en USA.Cuando navegamos dejamos rastros pero ¿qué tipo de rastro podemos encontrar de manera más evidente?Algunos rastros más evidentes que permanecen en las máquinas son los caché del browser (navegador), las copias de los correos electrónicos, las cookies almacenadas en la navegación, los
archivos borrados que aun pueden ser recuperados, los registros de conexión del módem, entre otros.¿Qué tipo de tecnología o programas se utilizan para llevar a cabo las búsquedas?Algunos programas utilizados son conocidos como la suite de Norton Utilities y demás aplicaciones de uso generalizado para recuperación de archivos, directorios y datos en disco duros y disquetes. De otra parte, existen aplicaciones más sofisticadas para encontrar, identificar, analizar y preservar evidencia digital que requieren entrenamiento y preparación en diferente ambientes operacionales como UNIX, MAC, Windows NT.¿Qué metodología o pasos se siguen?Básicamente los investigadores forenses en informática, independiente de las plataforma o sistema operacional donde estén efectuando sus actividades, deben procurar cumplir tres requisitos con la información o evidencia identificada o recolectada:
- Se deben utilizar medios forenses estériles (para las copias de la información).- Mantener la integridad del medio original.- Etiquetar, controlar y transmitir adecuadamente las copias de los datos, impresiones y resultado de la investigación.Las metodologías utilizadas pueden ser diversas, pero lo importante es asegurar estos tres requisitos, dado que si no se aseguran, la evidencia puede ser rebatida y descartada como medio probatorio.Debido a que los terroristas han utilizado Internet y lo que es peor, desde equipos públicos, llevar a cabo la investigación podría ser más complicado, ¿cuánto tiempo podría transcurrir hasta obtener pistas relevantes?Meses o inclusive años. Ha habido casos como el del hacker "Mafiaboy" en que el FBI norteamericano y agencias canadienses se demoraron alrededor de 1 a 2 años en registrar, analizar, procesar y presentar la evidencia que permitiera la condena para este personaje.La investigación forense como ya nos comentaba es una ciencia reciente, ¿cree que a raíz de este trágico suceso podría favorecer su crecimiento o incluso, el desarrollo de nuevas técnicas de investigación?Definitivamente sí. Los eventos ocurridos y las marcada
intrusiones de seguridad en el mundo, han venido concienciando a los legisladores y por tanto a los proveedores de software, en que existe una necesidad sentida de contar con nuevas maneras de enfrentar el desafío del delito informático, nuevas posibilidades de avanzar en el reconocimiento y análisis de evidencia y así, disminuir la incertidumbre del proceso y los tiempos de respuesta en los mismos.Como comentaba en su artículo la certificación CFEC se reconoce en una gran mayoría de tribunales de todo el mundo por lo tanto, entendemos que las pistas encontradas por estos profesionales son totalmente legales, ¿es esto cierto?Las pistas encontradas, son legales y válidas, siempre y cuando se sigan los procedimientos internacionalmente aceptado por IACIS, que es la institución que ofrece la certificación CFEC. Esta institución de mucho prestigio en el campo forense, ofrece un claro escenario de análisis yconceptual que le permite a cualquier juez o demandante las características técnicas y formales necesarias para obtener, analizar, conservar y preservar evidencia digital.¿Podría un hacker encontrar con sus propios métodos algún tipo de pista? ¿Serían buenos colaboradores en este caso?La utilización de hackers es una opción que puede en un momento confundir a la justicia en la valoración de las pruebas, pues no es claro su sentido de la ética y profesionalismo en este tipo de diligenciastécnico-judiciales. Por lo tanto, contar con profesionales certificados en computación forense permite contar con un escenario formal y técnico que ofrece confianza y claridad al proceso de recolección, análisis, conservación y preservación de evidencia digital."
por: D. Jeimy J. Canojcano@uniandes.edu.co
Ingeniero de Sistemas y ComputaciónUniversidad de los Andes COLOMBIA

24 de septiembre de 2008

problema

El tema de seguridad informática trata sobre temas administrativos, medios técnicos y personal que de manera interrelacionada garantizan niveles de seguridad informática en correspondencia con la importancia de los bienes a proteger y los riesgos que contienen. En el tema de seguridad informática se caracterizan los diferentes tipos de violación a la seguridad informática, los diferentes delitos, y castigos, también beneficios para quienes saben utilizar este tipo de temas anteriormente mencionados. La seguridad informática se vuelve un tema cada vez más importante, Un aspecto importante de la seguridad es el de impedir la pérdida de información, la cual puede producirse por diferentes causas como: fenómenos naturales, guerras, errores de hardware o de software, o errores humanos. La solución es una sola: mantener la información respaldada, de preferencia en un lugar lejano.
Nuestra idea nace de la necesidad de seguridad y privacidad, y la única forma es que las autoridades intervengan directamente, y así como es utilizado el sistema de rastreo para ubicar a los delincuentes, pues creemos que la tecnología ha avanzado mucho como para dejar pasar por alto la seguridad. El programa de rastreo de seguridad informática permitirá acabar con esas personas indelicadas y con malas intenciones; y volver a disfrutar tranquilamente de los avances tecnológicos.

Análisis cultural.

En primer lugar todas las personas debemos concientizarnos de que la informática avanza todos los días a pasos agigantados y que debemos crear dentro de nuestra propia cultura una subcultura informática la cual debemos desarrollar con el propósito de que es un beneficio común y para toda la sociedad ( ya sea una familia, una empresa, un país etc.).

Además creo que sería muy conveniente que aquellas culturas o personas sean una amenaza para el libre desarrollo de la informática y sobre todo para la seguridad sean aislados de todo de artefacto con el cual pueda vulnerar cualquier sistema. Claro que esta campaña de culturización no debe de hacerse incompleta, es decir, solo con afiches o volantes que se reparten por ahí, esto solo sería el comienzo aparte de esta propaganda se deben imprentar tácticas que muestran la realidad de las cosas y sobre todo que la gente sepa y conozca cómo funciona ese mundo.

Análisis económico.

Con la alta evolución en la tecnología también se verá incrementada el negocio de la seguridad informática ya que la gente y las mismas empresas son consientes del significado que esta tiene, pero sin olvidar que lo que se busca es que todas las personas puedan tener acceso a este servicio y que no se convierta en un monopolio como suele ocurrir con todo lo que beneficia a la comunidad. Se deben crear políticas con respecto a la seguridad informática para que sea un solo organismo el que se encargue de gestionar o proporcionar este servicio a la comunidad y el cual sea un veedor o facilitador económico, es decir, que aparte de proporcionar el servicio de seguridad informática cree un sistema que felicite el pago por este servicio. O porque no que se mire la posibilidad de que el servicio de sea gratuito, ya que siendo este servicio gratuito se incrementaría su utilización y evitaría grandes fraudes u perdidas a nivel personal como a nivel corporativo.

22 de septiembre de 2008

Decripcion de la Propuesta

Nos ha parecido necesario tratar este tema ya que muchos por no decir casi todos, estamos segados por falta de conocimiento y somos seres pacíficos y manipulables para quienes sí tienen conocimiento e información, nos hemos convertido victimas casi robóticas de un medio de información y comunicación que avanza y nos arrastra sin ser parte de ella solo siendo útiles para los que sacan beneficio de nuestra ausencia de información, e inútiles frente a la presencia de problemas como la velación de la privacidad.
Cuando hablamos de seguridad informática hacemos referencia a los medios o tácticas desarrolladas para la protección de un PC o de cualquier tipo de medio informático, ya que hoy en día con la evolución tecnológica que vivimos es muy común encontrar “hakers” que son personas dedicadas a la violación y daño de archivos confidenciales tanto a nivel personal como corporativos. Lo que se busca cada día es dejar neutralizados a estas personas con el desarrollo de sofwear de seguridad y claves que no sean tan evidentes.

nuestra propuesta trata esactamente de un sistema satelital, en el que la autoridades tengan aceso, y manejo de este sistema. y para esto se deberan capacitar personas que se dediquen solo al tema de seguridad informatica. Teniedo ya las personas capacitadas, se le tendra trabajando la 24 horas en conjunto con el satelite, quien es el que estara programado para dar la orden, cuando en cualquier parte de el mundo, la persona que trate de violentar la seguridad o trate de intervenir ilegalmente a cualquier sistema informatico; sea rastreado y ubicado, igualmente sancionado legalmente. Pero tambien a este sistema saltelital, tendrian acceso cada uno de los hogares, que igualmente tendran un sistema te rastreo instalado. la intencion es que cada persona este capacitada y habilitada para manajar un sistema de rastreo, y asi prevenir la violacion a la privacidad.

Análisis social

Este blog fue diseñado para todas aquellas personas que han sufrido ataques de hackers o para quienes no lo hayan vivido puedan prevenirse en un futuro. Aquí uno de nuestros principales objetivos es dar a conocer mecanismos de protección ante cualquier amenaza informática, además ofrecer conocimientos o consejos sobre todo lo relacionado con seguridad informática como: cuidado de equipos, mantenimiento, hacking y virus informáticos.
Por otro lado también buscamos que toda esta información recopilada por nosotros o por recomendación de terceros sea dada a conocer desde los cursos más básicos de sistemas como en los cursos de primaria en las diferentes instituciones ya que nadie se encuentra exento se sufrir un ataque informático, además debemos de generar un eso adecuado de la tecnología para tener o mejorar la calidad de vida tanto la nuestra como la que nos rodea
.